www.wikidata.de-de.nina.az
Die Next Generation Secure Computing Base NGSCB ehemals bekannt als Palladium ist eine Software Sicherheits Framework von Microsoft das im Juni 2002 ins Leben gerufen wurde 1 Es handelt sich um eine Implementierung der kontroversen Trusted Computing Technologie Bereits Anfang des Jahres 2005 gab es Spekulationen daruber dass die Weiterentwicklung eingestellt wurde da ein fur Ende 2004 angekundigtes Update nicht mehr veroffentlicht wurde 2 Dies wurde auch von Mario Juarez dem damaligen Produkt Manager der Microsoft Security and Technology Business Unit in einem Newsticker verlautbart 3 Inhaltsverzeichnis 1 Hintergrund 2 Prinzipielle Grundidee 3 Die Elements des Palladiumsystems 4 Aufteilung von Windows 5 Notige Hardware 6 Kritik 7 Literatur 8 Weblinks 9 EinzelnachweiseHintergrund BearbeitenDie Idee dahinter war es die Software durch Software zu schutzen Vorausgegangen war 1999 die Grundung der Trusted Computing Platform Alliance TCPA ein Konsortium der Technologieunternehmen Compaq Hewlett Packard IBM und Microsoft Dieses sollte Spezifikationen fur eine vertrauenswurdige Computerplattform entwickeln die sich insbesondere mit der Codevalidierung und verschlusselung befassten Um die neuen Funktionen zu gewahrleisten wurde eine neue Hardwarekomponente benotigt das sogenannte Trusted Platform Module auch als Secure Crypto Processor 4 bezeichnet Viele dieser Funktionen wurden spater von Microsoft als Grundlage fur die neue NGSCB Architektur verwendet Microsoft meldete bis 1999 eine Reihe von Patenten an die sich auf diese Elemente beziehen Die Trusted Computing Platform Alliance wurde 2003 von der Trusted Computing Group abgelost 5 Im Januar 2003 war der Name Palladium auf Grund zahlreicher Kritik aus der IT Fachwelt in der Offentlichkeit bereits so sehr getrubt englisch tarnished dass sich Microsoft fur eine weniger einpragsame Bezeichnung mit geringerem Schlagwortpotential entschied Zudem hatten sich andere Unternehmen bereits die Namensrechte gesichert 6 Das Electronic Privacy Information Center EPIC warnte schon fruh vor moglichen Risiken wie der gezielten Auswertung des Benutzerverhaltens anhand von eingebauten englisch unique machine identifiers eindeutige Maschinenkennungen 1 Prinzipielle Grundidee BearbeitenDas Konzept der NGSCB das erstmals in Windows Vista eingesetzt werden sollte ergibt sich durch einen Kompromiss den Microsoft eingegangen ist Zum einen soll Windows ein moglichst sicheres Betriebssystem werden zum anderen soll alte Software weiterhin lauffahig bleiben Die Losung bildet der Nexus ein zweiter Kernel der zum bisherigen Kernel hinzugeladen wird Auch ein Entladen des Nexus im laufenden Betrieb ist vorgesehen Nach dem Laden des Nexus gibt es laut Microsoft zwei Einschrankungen Computerprogramme durfen nicht mehr beliebig auf den kompletten Arbeitsspeicher zugreifen und die CPU nicht mehr in den Real Mode versetzen Geworben wurde mit folgenden Features Employing a unique hardware and software architecture NGSCB will create a protected computing environment inside of a Windows PC a virtual vault that will sit side by side with the regular Windows environment to enable new kinds of security and privacy protections for computers Mit einer einzigartigen Hardware und Softwarearchitektur erstellt NGSCB eine geschutzte Computerumgebung in einem Windows PC einen virtuellen Tresor der neben der regularen Windows Umgebung steht um neue Arten von Sicherheits und Datenschutzmassnahmen fur Computer zu ermoglichen Die besonderen Vorteile sollten darin liegen dass kritische Daten der Kontrolle des Benutzers unterliegen Programme und Computer sich gegenseitig prufen konnen bevor sie Kommunikation und Transaktionen durchfuhren Wichtige Informationen gespeichert werden konnen sodass nur das Programm das sie erstellt hat darauf zugreifen kann um sie vor Verlust durch Diebstahl oder Viren zu schutzen Personliche Informationen so verteilt werden konnen dass sie nur durch die vom Benutzer autorisierten Entitaten verwendet werden konnen Daten mit einem sicheren Pfad von der Tastatur uber den Computer zum Bildschirm geschutzt werden konnen um zu verhindern dass sie heimlich abgefangen oder ausspioniert werdenDie sei ein Beitrag zu Systemintegritat Informationssicherheit und Wahrung der Privatsphare 7 Es wurden jedoch nur wenige Komponenten realisiert beispielsweise das Paket zur Secure Boot Funktion 8 9 Die Elements des Palladiumsystems BearbeitenDas System gibt vor Viren zu stoppen indem es die Ausfuhrung von Schadprogrammen verhindert speichert personliche Daten in einem verschlusselten Ordner ist hardwareabhangig und vergibt entweder eine digitale Signatur oder eine Trackingnummer filtert Spam aus verfugt uber einen Agenten englisch My Man zum Austausch personlicher Informationen beinhaltet Technologien zum Digital Rights Management fur Mediendateien Musik Dokumente E Mail gibt vor Daten innerhalb des Computers uber verschlusselte Pfade zu ubertragenDie Mitarbeiter des Electronic Privacy Information Centers stellten das System an sich in Frage da viele der angeblichen Sicherheitsmassnahmen auch durch unabhangige Produkte von Drittanbietern erreichtwerden konnten die keine Identifizierung ermoglichten und keine Authentifizierung erforderten Allein durch den Verzicht der Verwendung der Outlook E Mail Software von Microsoft die in einigen Fallen automatisch Anhange ausfuhre konne die Ausfuhrung von Schadcode und die Verbreitung von Viren verhindert werden Zudem waren geeignete Produkte auf den Markt die personliche Informationen auf verschlusselten Partitionen der Festplatte des Benutzers speichern konnten Auch fur die Unterdruckung von Spam gabe es Tools die Whitelists Blacklists und Filterung unterstutzten 1 Aufteilung von Windows Bearbeiten nbsp Diagramm zur AufteilungIm Januar 2004 sind laut Microsoft einige wichtige Design Entscheidungen in der NGSCB Entwicklung noch nicht gefallen die sind folgenden Ausfuhrungen beziehen sich auf den damaligen Zustand In den vorhandenen Dokumenten unterscheidet Microsoft grundsatzlich zwischen der unsicheren Seite mit dem normalen Windows LeftHandSide und der sicheren Seite des Nexus RightHandSide Der Nexus verwaltet auf der gesicherten rechten Seite sichere Anwendungen Agents und TSPs Trusted Service Provider die ein sicheres Pendant zu den Diensten unter Windows darstellen Dienste und Anwendungen laufen zwar in sicheren Speicherbereichen ab bei beiden handelt es sich aber dennoch um ganz gewohnliche Software Der Nexus sieht sie einfach als sicher an und geht davon aus dass alles andere also auf der LeftHandSide unsicher ist Wie dafur gesorgt wird dass diese sicheren Programme auch sicher sind ist bis jetzt noch unklar Denkbar ware ein Zertifizierungsmodell bei der sichere Anwendungen auf ihre Legitimitat gepruft wurden Daten von dieser unsicheren linken Seite gelangen uber einen speziellen Treiber auf dieser LeftHandSide dem Nexus Manager auf die RightHandSide Der Nexus pruft die Daten dann im NAL Nexus Abstraction Layer dem Gegenstuck zum HAL Hardware Abstraction Layer Weichen die Daten von den Erwartungen ab werden sie bereits hier verworfen Ausserdem muss der Nexus sich selbst und die gesamte RightHandSide vor direkten Speicherzugriffen z B uber Busmaster fahige Gerate schutzen Notige Hardware BearbeitenDer Preis fur die Abwartskompatibilitat NGSCB benotigt eine sichere Hardwareumgebung Eingabegerate momentan ist nur USB vorgesehen Grafikkarte Chipsatz CPU und ein so genanntes Trusted Platform Module mussen sicher sein Das heisst dass sie sich am Rechner authentisieren mussen Das konnen vorhandene Gerate nicht leisten deswegen wird bereits neue Hardware mit entsprechenden neuen Treibern entwickelt die die geforderte Sicherheit garantieren Kritik BearbeitenStecken in der Hardware eines durch das Trusted Platform Module ausgestatteten PC ungesicherte Komponenten so verweigern die nicht durch Nexus zertifizierten Anwendungen moglicherweise die Arbeit Auf diese Weise konnten PC Benutzer quasi gezwungen sein bestimmte Komponenten einzusetzen damit gewunschte Programme starten oder auch um uberhaupt an Informationen auf ihrem eigenen System zu gelangen was zu einseitigen Herstellerabhangigkeiten vendor lock in fuhrt Kritiker bemangeln dass NGSCB nicht fur grundsatzlich sicherere Programme sicher im Sinne von Informationssicherheit und geschutzte Daten sondern zur sicheren Implementierung von kontroversen Systemen zur Digitalen Rechteverwaltung DRM entwickelt wurde 10 Obwohl laut Microsoft dies nicht die Hauptmotivation fur die Entwicklung der Technologie ist 11 so wird diese Eigenschaft in den Patentanmeldungen stark herausgestellt 12 Literatur BearbeitenPaul England Butler Lampson John Manferdelli Marcus Peinado Bryan Willman A Trusted Open Platform Microsoft s next generation secure computing base extends personal computers to offer mechanisms that let high assurance software protect itself In Computer Band 36 Nr 7 IEEE Computer Society 2003 ISSN 0018 9162 S 55 englisch Christian Koenig Andreas Neumann Anforderungen des EG Wettbewerbsrechts an vertrauenswurdige Systemumgebungen TCPA TGG Palladium und NGSCB In Multimedia und Recht Band 6 Nr 11 S 695 700 Thomas C Greene Palladium In Computer security for the home and small office Apress Berkeley CA 2004 ISBN 1 59059 316 2 S 271 ff Textarchiv Internet Archive Thomas Obert Schwerpunkt Trusted Computing News Next Generation Secure Computing Base In Datenschutz und Datensicherheit Band 29 Nr 9 Friedrich Vieweg amp Sohn Braunschweig Wiesbaden 2005 ISSN 0724 4371 S 521 Zhe Wang Yinchuan Wang Kai Luo Trusted computing technology analyzing in NGSCB In 2011 International Conference on Electronic and Mechanical Engineering and Information Technology Band 6 2011 doi 10 1109 EMEIT 2011 6023732 ISBN 978 1 61284 088 8 S 3048 3053 englisch Patente Patent US6330670 Digital Rights Management Operating System Angemeldet am 8 Januar 1999 veroffentlicht am 11 Dezember 2001 Patent US6327652B1 Loading and identifying a digital rights management operating system Angemeldet am 8 Januar 1999 veroffentlicht am 4 Dezember 2001 Weblinks BearbeitenAt WinHEC Microsoft Discusses Details of Next Generation Secure Computing Base 7 Mai 2003 microsoft com englisch Was steckt hinter TCPA und Palladium c t Magazin HeiseEinzelnachweise Bearbeiten a b c Electronic Privacy Information Center Microsoft Palladium Next Generation Secure Computing Base epic org englisch Ist Microsofts NGSCB tot In IT Magazine itmagazine ch Michael Plura Microsoft mottet NGSCB ein Uberraschend kundigt Microsoft an Longhorn ohne NGSCB weiterzuentwickeln teltarif de Trusted Platform Module Windows 10 Microsoft 365 Security 9 November 2018 docs microsoft com englisch Next Generation Secure Computing Base betaarchive com Korrosion auf Microsofts Palladium heise online Microsoft Next Generation Secure Computing Base Memento vom 18 Juni 2003 im Internet Archive englisch Ina Fried Joachim Kaufmann Longhorn Microsoft streicht weite Teile von NGSCB 25 April 2005 zdnet de Microsoft dunnt Sicherheit fur Longhorn aus silicon de 27 April 2005 abgerufen am 4 September 2020 Lars Sielen Auf leisen Sohlen vom Betriebs zum DRM System Telepolis Q amp A Microsoft Seeks Industry Wide Collaboration for Palladium Initiative Memento vom 28 Oktober 2005 im Internet Archive englisch Patent US6330670 Digital Rights Management Operating System Angemeldet am 8 Januar 1999 Abgerufen von https de wikipedia org w index php title Next Generation Secure Computing Base amp oldid 225593900